使內部部署網路與 Microsoft Azure 虛擬網路連線

跨單位 Azure 虛擬網路會與您的內部部署網路連線,藉此擴充您的網路以包含 Azure 基礎架構服務中裝載的子網路和虛擬機器。 此連線可讓內部部署網路上的電腦直接存取 Azure 中的虛擬機器,反之亦然。

例如,在 Azure 虛擬機器上執行的目錄同步處理伺服器需要查詢內部部署網域控制站中的帳戶變更,並將這些變更與您的 Microsoft 365 訂用帳戶同步處理。 本文說明如何使用已準備好裝載 Azure 虛擬機器的站對站虛擬私人網路 (VPN) 連線來設定跨單位 Azure 虛擬網路。

設定跨單位 Azure 虛擬網路

Azure 中的虛擬機器無須與您的內部部署環境隔離。 若要讓 Azure 虛擬機器與內部部署網路資源連線,您必須設定跨單位 Azure 虛擬網路。 下列圖表顯示當 Azure 中有一部虛擬機器時,部署跨單位 Azure 虛擬網路所需要的元件。

透過站對站 VPN 連線連線到 Microsoft Azure 的內部部署網路。

在圖表中,有兩個網路透過站對站 VPN 連線連線:內部部署網路和 Azure 虛擬網路。 站對站 VPN 連線為:

  • 介於可定址且位於公用網際網路上位置的兩個端點之間。
  • 由內部部署網路上的 VPN 裝置和 Azure 虛擬網路上的 Azure VPN 閘道加以終止。

Azure 虛擬網路會裝載虛擬機器。 虛擬機器在 Azure 虛擬網路上產生的流量會被轉送至 VPN 閘道,此 VPN 閘道會透過站台對站台 VPN 連線將流量轉送到內部部署網路上的 VPN 裝置。 內部部署網路的路由基礎結構接著會將流量轉送到目的地。

注意事項

您也可以使用 ExpressRoute,這是組織與 Microsoft 網路之間的直接連線。 透過 ExpressRoute 的流量不會透過公用網際網路傳輸。 本文不會說明 ExpressRoute 的使用方式。

若要設定 Azure 虛擬網路和內部部署網路間的 VPN 連線,請執行下列步驟︰

  1. 內部部署: 針對指向您內部部署 VPN 裝置的 Azure 虛擬網路位址空間,定義和建立內部部署網路路由。
  2. Microsoft Azure:建立具備站對站 VPN 連線的 Azure 虛擬網路。
  3. 內部部署: 設定內部部署硬體或軟體 VPN 裝置來終止使用網際網路通訊協定安全性 (IPsec) 的 VPN 連線。

建立站台對站台的 VPN 連線之後,將 Azure 虛擬機器新增至虛擬網路的子網路。

規劃您的 Azure 虛擬網路

必要條件

  • Azure 訂用帳戶。 如需 Azure 訂用帳戶的相關資訊,請移 至如何購買 Azure 頁面
  • 要指派至虛擬網路和其子網路的可用私人 IPv4 位址空間,需具備足夠的擴充空間,以容納現在或未來所需的虛擬機器數量。
  • 內部部署網路中可用的 VPN 裝置,用於終止可支援 IPsec 需求的站台對站台 VPN 連線。 如需詳細資訊,請參閱<關於適用於站台對站台虛擬網路連線的 VPN 裝置>。
  • 路由基礎結構的變更,以便讓路由至 Azure 虛擬網路位址空間的流量可轉送至裝載站台對站台 VPN 連線的 VPN 裝置。
  • Web Proxy,讓與內部部署網路和 Azure虛擬網路連線的電腦可存取網際網路。

解決方案架構設計假設

下列清單會列出針對此解決方案架構所做的設計選擇。

  • 本解決方案使用具備站台對站台 VPN 連線的單一 Azure 虛擬網路。 Azure 虛擬網路會裝載內含多部虛擬機器的單一子網路。
  • 您可以使用 Windows Server 2016 中的路由及遠端存取服務 (RRAS)或 Windows Server 2012,建立內部部署網路和 Azure 虛擬網路間的 IPsec 站台對站台 VPN 連線。 您也可以使用其他選項,例如 Cisco 或 Juniper Networks 的 VPN 裝置。
  • 內部部署網路可能仍有網路服務,例如 Active Directory 網域服務 (AD DS) 、網域名稱系統 (DNS) 和 Proxy 伺服器。 視您的需求而定,將一些此類網路資源放在 Azure 虛擬網路中可能會有助益。

針對具有一或多個子網的現有 Azure 虛擬網路,根據您的需求,判斷是否有剩餘的位址空間可供其他子網裝載您所需的虛擬機器。 如果您沒有其餘位址空間可容納其他子網路,請建立本身具備站台對站台 VPN 連線的其他虛擬網路。

規劃適用於 Azure 虛擬網路的路由基礎結構變更

您必須設定內部部署路由基礎結構,以便將目的地為 Azure 虛擬網路位址空間的流量轉送至裝載站台對站台 VPN 連線的內部部署 VPN 裝置

更新路由基礎結構的確切方法須根據您管理路由資訊的方法而定,可能是以下方法:

  • 以手動設定更新路由表。
  • 以「路由資訊通訊協定 (RIP)」或「先開啟最短的路徑 (OSPF)」等路由通訊協定更新路由表。

請洽詢路由專業人員,以確定目的地是 Azure 虛擬網路的流量會轉送到內部部署的 VPN 裝置。

為內部部署 VPN 裝置的流量傳輸規劃防火牆規則

如果 VPN 裝置位於周邊網路上,且周邊網路與網際網路間有防火牆,您可能必須為防火牆設定以下規則,以允許站台對站台的 VPN 連線。

  • 傳輸至 VPN 裝置的流量 (從網際網路傳入):

    • VPN 裝置的目的地 IP 位址和 IP 通訊協定 50
    • VPN 裝置的目的地 IP 位址和 UDP 目的地通訊協定 500
    • VPN 裝置的目的地 IP 位址和 UDP 目的地通訊協定 4500
  • 從 VPN 裝置傳輸出去的流量 (傳出至網際網路)︰

    • VPN 裝置的來源 IP 位址和 IP 通訊協定 50
    • VPN 裝置的來源 IP 位址和 UDP 來源通訊協定 500
    • VPN 裝置的來源 IP 位址和 UDP 來源通訊協定 4500

規劃 Azure 虛擬網路的私人 IP 位址空間

Azure 虛擬網路的私人 IP 位址空間必須可容納 Azure 使用的位址,以裝載虛擬網路,以及至少具備一個對 Azure 虛擬機器來說有足夠位址的子網路。

若要判斷子網路所需的位址數量,請計算您現在需要的虛擬機器數量、預估未來的成長量,然後使用下表來決定子網路的大小。

所需的虛擬機器數量 所需的主機位元數 子網路大小
1-3
3
/29
4-11
4
/28
12-27
5
/27
28-59
6
/26
60-123
7
/25

設定您 Azure 虛擬網路的規劃工作表

建立 Azure 虛擬機器以裝載虛擬機器之前,您必須決定下表中的所需設定。

針對虛擬網路的設定,填寫表格 V。

表格 V:跨單位虛擬網路設定

項目 Configuration 元素 描述
1.
虛擬網路名稱
指派給 Azure 虛擬網路的名稱 (例如 DirSyncNet)。
線。
2.
虛擬網路位置
將包含虛擬網路的 Azure 資料中心 (例如美國西部)
線。
3.
VPN 裝置 IP 位址
網際網路上 VPN 裝置介面的公用 IPv4 位址。 請與您的 IT 部門合作來判斷此位址。
線。
4.
虛擬網路位址空間
虛擬網路的位址空間 (定義於單一私人位址前置詞中)。 請與您的 IT 部門合作以決定此位址空間。 位址空間應是無類別網域間路由選擇 (CIDR) 格式 (也稱為網路前置詞格式)。 例如 10.24.64.0/20。
線。
5.
IPsec 共用金鑰
32 個字元的隨機英數字元字串,用以驗證站台對站台 VPN 連線的兩端站台。 請與您的 IT 或安全性部門合作,以決定此金鑰值並將其儲存至安全的位置。 或者,請參閱建立隨機字串以作為 IPsec 的預先共用金鑰
線。

針對此解決方案的子網路填寫表格 S。

  • 針對第一個子網路,請決定 Azure 閘道子網路的 28 位元位址空間 (使用 /28 前置長度)。 請參閱針對 Azure 虛擬網路計算閘道子網路位址空間,以取得如何決定此位址空間的資訊。

  • 針對二個的子網路,請指定好記的名稱、以虛擬網路位址空間為基礎的單一 IP 位址空間,以及具描述性的用途。

請與您的 IT 部門合作,以從虛擬網路位址空間判斷這些位址空間。 兩個位址空間皆應為 CIDR 格式。

表格 S:虛擬網路中的子網路

項目 子網路名稱 子網路位址空間 用途
1.
GatewaySubnet
線。
由 Azure 閘道使用的子網路。
2.
線。
線。
線。

針對虛擬網路中,虛擬機器要使用的內部部署 DNS 伺服器,請填寫表格 D。 此易記名稱無須與主機名稱或 DNS 伺服器的電腦名稱相同。 請注意,列出的空白項有兩個,但您可以新增更多。 請與您的 IT 部門合作以決定此清單。

表格 D:內部部署 DNS 伺服器

項目 DNS 伺服器的易記名稱 DNS 伺服器 IP 位址
1.
線。
線。
2.
線。
線。

若要透過站台對站台的 VPN 連線將封包從 Azure 虛擬網路路由至組織網路,您必須使用區域網路來設定虛擬網路。 此區域網路具有 CIDR 格式 (位址空間的清單,) 您組織內部部署網路上虛擬機器必須連線到的所有位置。 這可以是內部部署網路或子網路上的所有位置。 定義區域網路的位址空間清單必須是唯一的,且不可與此虛擬網路使用的位址空間或其他跨單位虛擬網路重疊。

針對一組區域網路位址空間,請填入表 L。請注意,列出三個空白專案,但您通常需要更多。 請與您的 IT 部門合作以決定此清單。

表格 L:區域網路的網址前置詞

項目 區域網路位址空間
1.
線。
2.
線。
3.
線條

部署藍圖

建立跨單位虛擬網路與在 Azure 中新增虛擬機器有三個階段:

  • 階段 1:準備內部部署網路。
  • 階段 2:在 Azure 中建立跨單位的虛擬網路。
  • 階段 3 (選用):新增虛擬機器。

階段 1:準備內部部署網路

您必須設定包含路由的內部部署網路,該路由應指向目的地為虛擬網路位址空間的流量,且最終會將流量傳遞至內部部署網路邊緣上的路由器。 請洽詢您的網路管理員,以決定如何將路由新增至內部部署網路的路由基礎結構上。

以下是產生的組態。

內部部署網路必須有一個指向 VPN 裝置的虛擬網路位址空間的路由。

階段 2:在 Azure 中建立跨單位的虛擬網路

首先,開啟 Azure PowerShell 提示。 如果您尚未安裝Azure PowerShell,請參閱開始使用Azure PowerShell

接著,使用此命令登入您的 Azure 帳戶。

Connect-AzAccount

使用下列命令取得訂用帳戶名稱。

Get-AzSubscription | Sort SubscriptionName | Select SubscriptionName

使用這些命令設定您的 Azure 訂用帳戶。 以正確的訂用帳戶名稱取代引號內的所有專案,包括 < 和 > 字元。

$subscrName="<subscription name>"
Select-AzSubscription -SubscriptionName $subscrName

接著,為您的虛擬網路建立新的資源群組。 若要判斷資源群組名稱是否是唯一的,可使用此命令來列出現有的資源群組。

Get-AzResourceGroup | Sort ResourceGroupName | Select ResourceGroupName

使用這些命令建立新的資源群組。

$rgName="<resource group name>"
$locName="<Table V - Item 2 - Value column>"
New-AzResourceGroup -Name $rgName -Location $locName

接下來,建立 Azure 虛擬網路。

# Fill in the variables from previous values and from Tables V, S, and D
$rgName="<name of your new resource group>"
$locName="<Azure location of your new resource group>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$gwSubnetPrefix="<Table S - Item 1 - Subnet address space column>"
$SubnetName="<Table S - Item 2 - Subnet name column>"
$SubnetPrefix="<Table S - Item 2 - Subnet address space column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
$locShortName=(Get-AzResourceGroup -Name $rgName).Location

# Create the Azure virtual network and a network security group that allows incoming remote desktop connections to the subnet that is hosting virtual machines
$gatewaySubnet=New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnetPrefix
$vmSubnet=New-AzVirtualNetworkSubnetConfig -Name $SubnetName -AddressPrefix $SubnetPrefix
New-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gatewaySubnet,$vmSubnet -DNSServer $dnsServers
$rule1=New-AzNetworkSecurityRuleConfig -Name "RDPTraffic" -Description "Allow RDP to all VMs on the subnet" -Access Allow -Protocol Tcp -Direction Inbound -Priority 100 -SourceAddressPrefix Internet -SourcePortRange * -DestinationAddressPrefix * -DestinationPortRange 3389
New-AzNetworkSecurityGroup -Name $SubnetName -ResourceGroupName $rgName -Location $locShortName -SecurityRules $rule1
$vnet=Get-AzVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
$nsg=Get-AzNetworkSecurityGroup -Name $SubnetName -ResourceGroupName $rgName
Set-AzVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $SubnetName -AddressPrefix $SubnetPrefix -NetworkSecurityGroup $nsg
$vnet | Set-AzVirtualNetwork

以下是您產生的組態。

虛擬網路尚未連接至內部部署網路中。

接著,使用以下命令來建立站台對站台 VPN 連線的閘道。

# Fill in the variables from previous values and from Tables V and L
$vnetName="<Table V - Item 1 - Value column>"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnet=Get-AzVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="PublicIPAddress"
$vnetGatewayIpConfigName="PublicIPConfig"
New-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -SubnetId $vnet.Subnets[0].Id
# Create the Azure gateway
$vnetGatewayName="AzureGateway"
$vnetGateway=New-AzVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="LocalNetGateway"
$localGateway=New-AzLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Create the Azure virtual network VPN connection
$vnetConnectionName="S2SConnection"
$vnetConnection=New-AzVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway

以下是您產生的組態。

虛擬網路現在有一個閘道。

下一步,設定內部部署 VPN 裝置與 Azure VPN 閘道連線。 如需詳細資訊,請參閱關於適用於站台對站台虛擬網路連線的 VPN 裝置

若要設定您的 VPN 裝置,您需要下列項目︰

  • 虛擬網路 Azure VPN 閘道的公用 IPv4 位址。 使用 Get-AzPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName 命令可顯示此位址。
  • 站台對站台 VPN 連線的 IPsec 預先共用金鑰 (表格 V - 項目 5 - 值欄)。

以下是您產生的組態。

虛擬網路現在已連線到內部部署網路。

階段 3 (選用):新增虛擬機器

在 Azure 中建立您需要的虛擬機器。 如需詳細資訊,請參閱使用 Azure 入口網站 建立 Windows 虛擬機器

使用下列設定:

  • 在 [ 基本] 索引標籤上 ,選取與虛擬網路相同的訂用帳戶和資源群組。 您稍後登入虛擬機器時需要這些資訊。 在 [ 實例詳細資料 ] 區段中,選擇適當的虛擬機器大小。 在安全的位置記錄系統管理員帳戶使用者名稱和密碼。
  • 在 [ 網路] 索引 標籤上,選取虛擬網路的名稱,以及用於裝載虛擬機器的子網 (不是 GatewaySubnet) 。 Leave all other settings at their default values.

檢查內部 DNS 以確定已為新的虛擬機器新增位址 (A) 記錄,以確認您的虛擬機器正確使用 DNS。 若要存取網際網路,您的 Azure 虛擬機器必須設定為使用內部部署網路的 Proxy 伺服器。 請連絡您的網路系統管理員,以取得要在伺服器上執行的其他設定步驟。

以下是產生的組態。

虛擬網路現在主控可從內部部署網路存取的虛擬機器。

下一步

在 Microsoft Azure 中部署 Microsoft 365 目錄同步處理